Rhyddhad OpenSSH 8.5

Ar ôl pum mis o ddatblygiad, cyflwynir rhyddhau OpenSSH 8.5, gweithrediad agored cleient a gweinydd ar gyfer gweithio dros brotocolau SSH 2.0 a SFTP.

Atgoffodd datblygwyr OpenSSH ni o'r dadgomisiynu algorithmau sydd ar ddod gan ddefnyddio hashes SHA-1 oherwydd effeithlonrwydd cynyddol ymosodiadau gwrthdrawiad gyda rhagddodiad penodol (amcangyfrifir mai cost dewis gwrthdrawiad yw tua $ 50 mil). Yn un o'r datganiadau sydd i ddod, maent yn bwriadu analluogi yn ddiofyn y gallu i ddefnyddio'r algorithm llofnod digidol allwedd cyhoeddus “ssh-rsa”, a grybwyllir yn y RFC gwreiddiol ar gyfer y protocol SSH ac sy'n parhau i fod yn eang yn ymarferol.

I brofi'r defnydd o ssh-rsa ar eich systemau, gallwch geisio cysylltu trwy ssh gyda'r opsiwn “-oHostKeyAlgorithms= -ssh-rsa”. Ar yr un pryd, nid yw analluogi llofnodion digidol “ssh-rsa” yn ddiofyn yn golygu rhoi’r gorau i ddefnyddio allweddi RSA yn llwyr, oherwydd yn ogystal â SHA-1, mae protocol SSH yn caniatáu defnyddio algorithmau cyfrifo hash eraill. Yn benodol, yn ogystal â “ssh-rsa”, bydd yn dal yn bosibl defnyddio’r bwndeli “rsa-sha2-256” (RSA/SHA256) a “rsa-sha2-512” (RSA/SHA512).

Er mwyn hwyluso'r newid i algorithmau newydd, mae gan OpenSSH 8.5 y gosodiad UpdateHostKeys wedi'i alluogi yn ddiofyn, sy'n caniatáu i gleientiaid newid yn awtomatig i algorithmau mwy dibynadwy. Gan ddefnyddio'r gosodiad hwn, mae estyniad protocol arbennig wedi'i alluogi "[e-bost wedi'i warchod]" , gan ganiatáu i'r gweinydd, ar ôl dilysu, hysbysu'r cleient am yr holl allweddi gwesteiwr sydd ar gael. Gall y cleient adlewyrchu'r allweddi hyn yn ei ffeil ~/.ssh/known_hosts, sy'n caniatáu i'r bysellau gwesteiwr gael eu diweddaru ac yn ei gwneud hi'n haws newid allweddi ar y gweinydd.

Mae'r defnydd o UpdateHostKeys wedi'i gyfyngu gan nifer o gafeatau y gellir eu dileu yn y dyfodol: rhaid cyfeirio at yr allwedd yn y UserKnownHostsFile ac ni ddylid ei defnyddio yn y GlobalKnownHostsFile; rhaid i'r allwedd fod yn bresennol o dan un enw yn unig; ni ddylid defnyddio tystysgrif allwedd gwesteiwr; mewn hysbys_hosts ni ddylid defnyddio masgiau yn ôl enw gwesteiwr; rhaid analluogi gosodiad VerifyHostKeyDNS; Rhaid i baramedr UserKnownHostsFile fod yn weithredol.

Mae'r algorithmau a argymhellir ar gyfer mudo yn cynnwys rsa-sha2-256/512 yn seiliedig ar RFC8332 RSA SHA-2 (a gefnogir ers OpenSSH 7.2 ac a ddefnyddir yn ddiofyn), ssh-ed25519 (a gefnogir ers OpenSSH 6.5) ac ecdsa-sha2-nistp256/384/521 seiliedig ar RFC5656 ECDSA (a gefnogir ers OpenSSH 5.7).

Newidiadau eraill:

  • Newidiadau diogelwch:
    • Mae bregusrwydd a achosir gan ail-ryddhau ardal cof sydd eisoes wedi'i rhyddhau (di-dwbl) wedi'i osod yn ssh-asiant. Mae'r mater wedi bod yn bresennol ers rhyddhau OpenSSH 8.2 a gellir ei ecsbloetio os oes gan ymosodwr fynediad i'r soced ssh-agent ar y system leol. Yr hyn sy'n gwneud camfanteisio yn anos yw mai dim ond gwraidd a'r defnyddiwr gwreiddiol sydd â mynediad i'r soced. Y senario ymosodiad mwyaf tebygol yw bod yr asiant yn cael ei ailgyfeirio i gyfrif sy'n cael ei reoli gan yr ymosodwr, neu i westeiwr lle mae gan yr ymosodwr fynediad gwreiddiau.
    • Mae sshd wedi ychwanegu amddiffyniad rhag pasio paramedrau mawr iawn gyda'r enw defnyddiwr i'r is-system PAM, sy'n eich galluogi i rwystro gwendidau yn y modiwlau system PAM (Pluggable Authentication Module). Er enghraifft, mae'r newid yn atal sshd rhag cael ei ddefnyddio fel fector i fanteisio ar fregusrwydd gwreiddiau a ddarganfuwyd yn ddiweddar yn Solaris (CVE-2020-14871).
  • Newidiadau cydnawsedd o bosibl yn torri:
    • Mewn ssh a sshd, mae dull cyfnewid allwedd arbrofol wedi'i ailgynllunio sy'n gwrthsefyll dyfalu ar gyfrifiadur cwantwm. Mae cyfrifiaduron cwantwm yn llawer cyflymach wrth ddatrys y broblem o ddadelfennu rhif naturiol yn ffactorau cysefin, sy'n sail i algorithmau amgryptio anghymesur modern ac ni ellir eu datrys yn effeithiol ar broseswyr clasurol. Mae'r dull a ddefnyddir yn seiliedig ar algorithm NTRU Prime, a ddatblygwyd ar gyfer cryptosystemau ôl-cwantwm, a dull cyfnewid allwedd cromlin eliptig X25519. Yn lle [e-bost wedi'i warchod] adnabyddir y dull yn awr fel [e-bost wedi'i warchod] (mae'r algorithm sntrup4591761 wedi'i ddisodli gan sntrup761).
    • Yn ssh a sshd, mae'r drefn y cyhoeddir algorithmau llofnod digidol â chymorth wedi'i newid. Mae ED25519 bellach yn cael ei gynnig yn gyntaf yn lle ECDSA.
    • Yn ssh a sshd, mae gosod paramedrau ansawdd gwasanaeth TOS/DSCP ar gyfer sesiynau rhyngweithiol bellach yn cael ei wneud cyn sefydlu cysylltiad TCP.
    • Mae cefnogaeth Cipher wedi dod i ben yn ssh a sshd [e-bost wedi'i warchod], sy'n union yr un fath ag aes256-cbc ac fe'i defnyddiwyd cyn cymeradwyo RFC-4253.
    • Yn ddiofyn, mae'r paramedr CheckHostIP yn anabl, y mae ei fudd yn ddibwys, ond mae ei ddefnydd yn cymhlethu cylchdroi allweddol yn sylweddol ar gyfer gwesteiwyr y tu ôl i gydbwysedd llwyth.
  • Mae gosodiadau PerSourceMaxStartups a PerSourceNetBlockSize wedi'u hychwanegu at sshd i gyfyngu ar ddwysedd trinwyr lansio yn seiliedig ar gyfeiriad y cleient. Mae'r paramedrau hyn yn caniatáu ichi reoli'r terfyn ar lansio prosesau yn fwy manwl, o'i gymharu â gosodiad cyffredinol MaxStartups.
  • Mae gosodiad LogVerbose newydd wedi'i ychwanegu at ssh a sshd, sy'n eich galluogi i godi'n rymus lefel y wybodaeth dadfygio sy'n cael ei gadael i'r log, gyda'r gallu i hidlo trwy dempledi, swyddogaethau a ffeiliau.
  • Yn ssh, wrth dderbyn allwedd gwesteiwr newydd, mae'r holl enwau gwesteiwr a chyfeiriadau IP sy'n gysylltiedig â'r allwedd yn cael eu harddangos.
  • ssh yn caniatáu'r UserKnownHostsFile=dim opsiwn i analluogi defnyddio'r ffeil hysbys_hosts wrth adnabod bysellau gwesteiwr.
  • Mae gosodiad KnownHostsCommand wedi'i ychwanegu at ssh_config ar gyfer ssh, sy'n eich galluogi i gael data known_hosts o allbwn y gorchymyn penodedig.
  • Wedi ychwanegu opsiwn PermitRemoteOpen i ssh_config ar gyfer ssh i'ch galluogi i gyfyngu'r cyrchfan wrth ddefnyddio'r opsiwn RemoteForward gyda SOCKS.
  • Yn ssh ar gyfer allweddi FIDO, darperir cais PIN dro ar ôl tro os bydd gweithrediad llofnod digidol yn methu oherwydd PIN anghywir ac ni anogir y defnyddiwr am PIN (er enghraifft, pan na ellid cael y data biometrig cywir a'r syrthiodd y ddyfais yn ôl i gofnod PIN â llaw).
  • Mae sshd yn ychwanegu cefnogaeth ar gyfer galwadau system ychwanegol i'r mecanwaith ynysu proses sy'n seiliedig ar seccomp-bpf ar Linux.
  • Mae'r cyfleustodau contrib/ssh-copy-id wedi'i ddiweddaru.

Ffynhonnell: opennet.ru

Ychwanegu sylw